Egzamin Teoretyczny (E.13-SG-22.06) E.13 - Czerwiec 2022

Pamiętaj, aby uważnie zaznaczać odpowiedzi oraz odpowiedzieć na każde pytanie!

Na wykonanie zestawu masz aż 60 minut, powodzenia!

Czas do zakończenia egzaminu: 60:00

1. (#2527) Rysunek przedstawia topologię

Grafika do pytania #2527

2. (#2528) Zgodnie z normą PN-EN 50174 rozplot kabla UTP nie powinien być większy niż

3. (#2529) Strzałka na rysunku przedstawiającym schemat systemu sieciowego według normy PN-EN 50173 wskazuje okablowanie

Grafika do pytania #2529

4. (#2530) Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem jest tworzony poprzez zamianę ułożeniawe wtyczce 8P8C następujących par przewodów (odpowiednio według kolorów):

5. (#2531) Organizacją publikującą dokumenty RFC (Request For Comments) regulujące rozwój Internetu jest

6. (#2532) Aby zabezpieczyć komunikację terminalową z serwerem, należy użyć połączenia z wykorzystaniem protokołu

7. (#2533) W trakcie obserwacji pakietów za pomocą sniffera zauważono, że urządzenia komunikują się na portach 20 oraz 21. Oznacza to, zakładając domyślną konfigurację, że obserwowanym protokołem jest protokół

8. (#2534) Znak towarowy dla certyfikowanych produktów opartych na standardach IEEE 802.11 to

9. (#2535) Na przedstawionym rysunku urządzeniem, poprzez które połączone są komputery, jest

Grafika do pytania #2535

10. (#2536) Typ transmisji danych do jednego bądź kilku komputerów w jednej chwili, w której odbiorcy są widziani dla nadawcy jako pojedynczy grupowy odbiorca, to

11. (#2537) W modelu ISO/OSI protokoły TCP i UDP pracują w warstwie

12. (#2538) Zestawienie połączenia między dwoma odległymi hostami, za pośrednictwem publicznej sieci, np. Internet, w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów, to

13. (#2539) W trakcie tworzenia projektu sieci komputerowej należy w pierwszej kolejności

14. (#2540) Urządzeniem, które umożliwia komputerom bezprzewodowy dostęp do przewodowej sieci komputerowej, jest

15. (#2541) Które urządzenie należy podłączyć do sieci lokalnej w miejscu wskazanym na rysunku, aby komputery miały dostęp do Internetu?

Grafika do pytania #2541

16. (#2542) Który standard specyfikacji IEEE 802.3 należy zastosować w środowisku, w którym występują zakłócenia elektromagnetyczne, jeśli odległość od punktu dystrybucyjnego do punktu abonenckiego wynosi 200 m?

17. (#2543) Które urządzenie jest stosowane do mocowania kabla w module Keystone?

Grafika do pytania #2543

18. (#2544) Do której klasy adresów IPv4 należą adresy zawierające najbardziej znaczące dwa bity o wartości 10?

19. (#2545) Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10?

20. (#2546) W adresacji IPv6 typowy podział długości związanej z adresem sieci i identyfikatorem hosta wynosi odpowiednio

21. (#2547) Pełna postać adresu IPv6 2001:0:db8::1410:80ab to

22. (#2548) Ile maksymalnie adresów można przydzielić hostom w sieci 10.0.0.0/22?

23. (#2549) Które polecenie systemu z rodziny Windows pozwala sprawdzić, przechowywane w pamięci podręcznej komputera, zapamiętane tłumaczenia nazw DNS na adresy IP?

24. (#2550) Które z poleceń systemu Windows należy zastosować, aby otrzymać wynik jak na przedstawionym rysunku?

Grafika do pytania #2550

25. (#2551) Aby serwer Windows mógł zarządzać usługami katalogowymi, należy zainstalować

26. (#2552) Aby uruchomić konsolę przedstawioną na rysunku, należy wpisać w wierszu poleceń

Grafika do pytania #2552

27. (#2553) Usługa serwerowa, która umożliwia udostępnianie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, to

28. (#2554) Otwarty (Open Source) serwer WWW, dostępny dla wielu systemów operacyjnych, to

29. (#2555) Oprogramowanie do wirtualizacji dostępne jako rola w systemie Windows Serwer 2012 to

30. (#2556) Profil użytkownika systemu Windows Serwer, który po wylogowaniu nie zapisuje zmian na serwerze i stacji roboczej oraz jest usuwany pod koniec każdej sesji, to profil

31. (#2557) Który protokół służy do przesyłania plików na serwer?

32. (#2558) Protokół, dzięki któremu po połączeniu z serwerem pocztowym transmitowane są na komputer jedynie same nagłówki wiadomości, a transmisja treści oraz załączników następuje dopiero po otwarciu danego listu, to

33. (#2559) Narzędzie systemów z rodziny Windows stosowane do modyfikowania parametrów pracy interfejsów sieciowych, np. zmiana dynamicznej konfiguracji karty sieciowej na statyczną, to

34. (#2560) Host automatycznie pobiera adres IP z serwera DHCP. W przypadku gdy serwer DHCP ulegnie uszkodzeniu, karcie sieciowej zostanie przypisany adres IP z zakresu

35. (#2561) Komputery K1, K2, K3, K4 są podłączone do interfejsów przełącznika przypisanych do VLAN-ów podanych w tabeli. Które komputery mogą się ze sobą komunikować?

36. (#2562) Na rysunku jest przedstawiony komunikat pojawiający się po wpisaniu adresu IP podczas konfiguracji połączenia sieciowego na komputerze. Adres IP wprowadzony przez administratora jest adresem IP

Grafika do pytania #2562

37. (#2563) Komputery K1 i K2 nie mogą się komunikować. Adresacja urządzeń jest podana w tabeli. Co należy zmienić, aby przywrócić komunikację w sieci?

Grafika do pytania #2563

38. (#2564) Na podstawie zrzutu ekranu wskaż, który adres należy zmienić w konfiguracji klienta lub serwera, aby komputer można było podłączyć do domeny?

Grafika do pytania #2564

39. (#2565) Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie Internetem rzeczy został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery.

Strona używa plików cookies

Serwis wykorzystuje ciasteczka głównie w celu prowadzenia systemu formularzy oraz zbierania danych dotyczących ruchu na stronie.

Więcej informacji znajdziesz w Polityce Prywatności

Akceptuję